.

 

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
WebMoney ぷちカンパ

コラム 上には上のフィッシング詐欺 

前回に続いてフィッシングについて紹介します。

⇒前回の記事はこちら


前回のフィッシングでは、メールを受け取らない、または、メールを読んでも無闇にクリックしないことで対策が出来ました。
しかし、フィッシングする側もいろいろ考えているので、上のような方法では防げない場合が出てきました。
まずは、簡単に手口とパターンについて紹介します。
~手口~
その手口は「ファーミング」と呼ばれ、フィッシングサイトに誘導するのは同じだが、ユーザはまったく気がつかず、正規のサイトにアクセスしているつもりで偽のサイトにアクセスしてしまうものだ。

ファーミングの主な方法は2つあります。
ユーザのPCをスパイウェアに感染させる方法
DNSキャッシュ・ポイズニング
ドライブバイ・ファーミング


スパイウェアの場合
・まず、スパイウェアとは、パソコンを使うユーザの行動や個人情報などを収集したりする、名前の通りスパイのような行動をするアプリケーションソフトです。
スパイウェアは他のアプリケーションソフトとセットで配布され、インストール時にはそのソフトと一括して利用条件の承諾などを求められる。また、スパイウェアはユーザに気づかれないよう、ウィンドウなどを出さずにバックグラウンドで動作するため、ユーザはスパイウェアがインストールされていることに気づきにくい。
スパイウェアが行なう活動の内容は、実はインストール時に表示される利用条件の中に書かれているため、インストール時にその利用条件を承諾してしまっている以上、スパイウェアの活動は直ちに違法と言えるものではない。しかし、利用条件をまともに読む人はほとんどいないため、ほとんどのユーザはスパイウェアに気づかず、スパイウェアごとソフトをインストールしてしまう。
そして、hostsファイル(Windows XPならC: WINDOWS system32 drivers etcにある)を書き換え、正規のアドレスが入力されてもそれを偽サイトのIPアドレスにしてしまいます。

⇒(サンプルはこちらから

対策
こればかりは、個人で対処できるものではありません。
ただ、怪しいソフトなどはインストールをしないセキュリティーソフトを導入するといった対策で防げます。


目でわかる判断方法
全てがそうではありませんが、ホームページ設定が変更され、アドレスが固定されてます。
要するに、GoogleにアクセスしてもYahoo!にアクセスされてしまうというものです。
他には、無理やり書き換えられてしまうので、ウェブブラウザが正しく機能しないで強制終了や、挙動不審になったりするようになります。



DNSキャッシュ・ポイズニング
ドメイン管理情報を勝手に書き換えて、特定のドメインに到達できないようにしたり、別のIPアドレスに誘導したりする攻撃。
古いDNSサーバソフトの仕様では、あるドメイン情報を管理するサーバから送られてくる情報に別のドメインの情報が紛れ込んでいても、特に確認することなく受け取って保存してしまう。これを悪用し、本来管理権限の無いドメインの情報をいろんなDNSサーバに勝手に送りつけて、そのドメインを乗っ取ってしまう攻撃をDNS キャッシュ・ポイズニングという。

1997年にドメイン管理団体の一つであるinternic.netサイトが乗っ取られ、本来存在しないトップレベルドメインが勝手に新設されてしまった事件を受け、以後のDNSサーバにはすべてのDNS情報が正規の管理権限を持ったサーバから送られてきたかどうかを認証する機能が組み込まれている。しかし、古いサーバソフトを更新せずに使い続けているネットワークでは現在でも偽情報に塗り替えられてしまうことがある。

⇒サンプルはこちらから(ルーターによっては効果なし)


対策
DNSの脆弱性を利用して、攻撃されるので、DNSサーバソフトを最新のバージョンにする対策パッチを適用するなどで対策できます。



ドライブバイ・ファーミング
個人のブロードバンド・ルータの設定を書き換えるスクリプトを埋め込んだWebサイトを作成し、アクセスされることによって、ルータのDNS サーバ設定が書き換えられ、偽のDNSサーバに接続させる攻撃。
これはルータの初期設定パスワードをデフォルトのまま利用している場合のときの脆弱性を利用して、攻撃が行われます。

⇒サンプルはこちらから

対策
ルーターのパスワードを初期設定のまま、放置しないで、
パスワード設定を変更することで対策が出来ます。



特徴
 ブラウザ上部のアドレスバーに表示されるURLのドメイン名(例:http://psp0kaizou.blog36.fc2.com/xx/xxxx/xxxx…という URLのうち、psp0kaizou.blog36.fc2.comに相当する部分のみ)が、いつもの正当なサイトのものと違う場合は疑ってかかる必要があります。
正当なドメイン名に似せた紛らわしいものほど怪しい。
そもそもアドレスバーを表示しない正当なページもあるが、現在ではそのリスクが知れ渡り、大手銀行などではそのようなページの作り方をしないようになった。
 また重要な情報の入力画面ではSSLhttps://)通信になっていることを確認しましょう。アドレスバーのほか、錠前アイコンがブラウザの所定の部分に表示されているのを確認し、初めてのサイトなら錠前アイコンをダブルクリックしてSSL証明書を確認する。もしもここでSSL証明書の異常警告が出るようならアクセスを止めよう。
 なお、アドレスバー部分にフィッシング用のポップアップウィンドウを開く、あるいは正当なページを表示したうえにフィッシング用の画像を表示するなどの手口もある。
これらはクロスサイトスクリプティングXSS)と呼ばれる手口で、Webアプリケーションの脆弱性を狙って仕込む悪性のスクリプトが使われる。この手口が巧妙に行われるとユーザには判別できない。サービス提供側のWebアプリケーションの運用管理体制が問われることになる。
WebMoney ぷちカンパ

この記事へのコメント

コメントをお寄せ下さい

 必須
 必須
 必須
       
 必須
(コメント編集・削除に必要)
(管理者にだけ表示を許可する)

トラックバック

この記事のトラックバックURL
http://psp0kaizou.blog36.fc2.com/tb.php/8-bb51d027

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。